Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni SUBROSA (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di SUBROSA per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
Coro Cybersecurity
4.7
(221)
Monitora le tue applicazioni cloud per perdite di dati, minacce informatiche e violazioni normative che mettono a rischio la tua attività.
2
NordLayer
4.3
(125)
Un modo senza stress per proteggere la tua rete.
3
Genea Security
4.4
(94)
Il sistema di controllo accessi basato su cloud di Genea Security è progettato per la comodità e la sicurezza sia degli inquilini che dei team di gestione degli edifici.
4
Portnox
4.4
(94)
Portnox è una soluzione per il controllo dell'accesso alla rete in sede, la visibilità e l'applicazione in tempo reale su tutti i dispositivi.
5
SecureW2 JoinNow
4.7
(91)
La suite completa JoinNow contiene tutto ciò di cui hai bisogno per passare a un'autenticazione sicura senza password. Include un PKI gestito intuitivo per la creazione e la gestione dei certificati, oltre a soluzioni di consegna dei certificati di prim'ordine come un client di configurazione autoservizio dissolvibile per dispositivi non gestiti e gateway di registrazione automatica per dispositivi gestiti. La piattaforma offre anche un server RADIUS Cloud, progettato da zero per la sicurezza senza password e funziona perfettamente con i fornitori di identità cloud.
6
Twingate
4.7
(74)
Twingate protegge l'accesso remoto ad app private, dati e ambienti, consentendo alle aziende di sostituire le VPN aziendali con una soluzione più sicura, utilizzabile, performante e moderna basata su zero trust.
7
Citrix Gateway
4.0
(72)
Citrix Gateway è una soluzione gestita dal cliente che può essere implementata in sede o su qualsiasi cloud pubblico, come AWS, Azure o Google Cloud Platform.
8
Google Cloud Identity-Aware Proxy
4.4
(54)
Cloud Identity-Aware Proxy (Cloud IAP) controlla l'accesso alle applicazioni cloud degli utenti in esecuzione su Google Cloud Platform.
9
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) è una soluzione completa di controllo degli accessi alla rete (NAC) che funge da pietra angolare di un framework di sicurezza zero-trust. Consente alle organizzazioni di applicare politiche di sicurezza, gestire gli endpoint e garantire che solo utenti e dispositivi fidati possano accedere alle risorse di rete. Integrando l'intelligenza da tutto lo stack di rete, ISE fornisce informazioni contestuali in tempo reale, permettendo un controllo preciso su chi e cosa si connette alla rete.
Caratteristiche e Funzionalità Principali:
- Controllo degli Accessi Contestuale: ISE raccoglie informazioni dettagliate su utenti, dispositivi, posizioni e metodi di accesso per applicare politiche che concedono o limitano l'accesso alla rete basandosi su dati contestuali completi.
- Conformità degli Endpoint: La piattaforma valuta continuamente lo stato dei dispositivi per garantire la conformità con le politiche di sicurezza, prevenendo che dispositivi non aggiornati o non conformi rappresentino rischi per la rete.
- Contenimento Automatico delle Minacce: ISE può identificare e contenere automaticamente le minacce sfruttando l'intelligenza di rete, trasformando efficacemente la rete in un meccanismo di difesa proattivo.
- Opzioni di Distribuzione Flessibili: Supportando ambienti sia on-premises che multi-cloud, ISE offre flessibilità di distribuzione per soddisfare le diverse esigenze organizzative.
- Integrazione con l'Ecosistema di Sicurezza: ISE si integra perfettamente con altre soluzioni di sicurezza, migliorando la postura di sicurezza complessiva attraverso l'applicazione coordinata delle politiche e la risposta alle minacce.
Valore Primario e Problema Risolto:
Cisco ISE affronta la necessità critica di un controllo degli accessi alla rete sicuro ed efficiente negli odierni ambienti IT complessi. Fornendo una piattaforma centralizzata per l'applicazione delle politiche e la gestione degli endpoint, riduce il rischio di accessi non autorizzati e potenziali violazioni della sicurezza. Le organizzazioni beneficiano di una maggiore visibilità sulle attività di rete, della conformità semplificata con le politiche di sicurezza e dell'agilità per adattarsi alle minacce di sicurezza in evoluzione. In definitiva, ISE consente alle aziende di mantenere una postura di sicurezza resiliente supportando la continuità operativa e la crescita.
10
Foxpass by Splashtop
4.7
(44)
Controllo avanzato degli accessi per server e WiFi. Foxpass aumenta la sicurezza dei server e della rete della tua organizzazione garantendo che gli account dei dipendenti abbiano accesso solo a ciò di cui hanno bisogno.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Il miglior servizio di automazione demo valutato per l'uso mobile
Il miglior strumento RO-I per decisioni basate sui dati nel settore tecnologico
Le migliori piattaforme di generazione video AI per contenuti sui social media


